Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Check Point introduceert nieuwe UTM ‘Total Security’-oplossingen

04 december 2007 - 11:274 minuten leestijdActueelSecurity & AwarenessCheck Point

Check Point Software, speler in internetbeveiliging, kondigt de lancering aan van haar nieuwe UTM-1 Total Security appliances.

UTM-1 Total Security appliances zijn unieke, innovatieve oplossingen die gebaseerd zijn op Check Point’s bewezen expertise op het gebied van bedrijfsbeveiliging en op de populaire UTM-1 appliances. De kern van het UTM-platform van Check Point bestaat onder meer uit een stateful-inspection firewall, IPSec VPN, gateway antivirus en anti-spyware, intrusion prevention en een Web Application Firewall. De nieuwe UTM-1 Total Security-serie voegt hier beveiliging voor berichtenverkeer aan toe om zodoende tegen een aantrekkelijke prijs een ongekende combinatie te vormen van geïntegreerde functies. Deze zijn gemakshalve gebundeld met ondersteuning en alle diensten en om middelgrote netwerken te beschermen tegen een breed scala aan internetaanvallen.

Door de toevoeging van beveiligd berichtenverkeer aan de UTM-1 Total Security appliances voorziet Check Point in zes beschermingslagen tegen de drie meest voorkomende dragers van bedreigingen: spam en andere ongewenste e-mails, virussen of malware die in berichten besloten zitten en aanvallen tegen de berichteninfrastructuur, zoals mailservers. De beveiligingsfuncties zijn onder meer op inhoud gebaseerde anti-spam, Internet Protocol reputation, lijsten voor blokkeren of toestaan van berichten, antivirus, directe bescherming tegen nieuwe uitbraken en e-mail intrusion prevention. Door deze brede reeks maatregelen te combineren met een eenvoudige beheersconsole en de krachtige kernfuncties van UTM, kan Check Point de meest functionele en bewezen UTM-oplossing aanbieden die momenteel verkrijgbaar is.

"Maandelijks zien tienduizenden nieuwe phishing-aanvallen het daglicht en sturen zombie botnets naar schatting 80% van de ongewenste e-mails. Spam is dus niet langer gewoon lastig, maar ook een bedreiging voor eindgebruikers. Het maakt bovendien een enorme aanslag op de kostbare bandbreedte van bedrijfsnetwerken," zegt Peter Sandkuijl, SE Manager Northern Europe van Check Point. "Check Point biedt de enige volledige UTM-oplossing die voorziet in werkelijk allesomvattende beveiliging terwijl het de voordelen van een alles-in-éénoplossing voor beveiligingsbeheer blijft leveren."

Zes beveiligingslagen voor berichtenverkeer:
De UTM-1 Total Security appliances en VPN-1 UTM-software van Check Point bieden krachtige beveiliging voor berichtenverkeer door een efficiënte reeks maatregelen waarmee hoge prestaties behaald worden zonder concessie aan beveiliging. Dit zijn onder meer:

1. Op inhoud gebaseerde anti-spam – Patroonherkenning identificeert geavanceerde vormen van spam zoals die gebaseerd op beelden of opgesteld in vreemde talen

2. Internet Protocol Reputation – Verhoogt prestaties door de meeste spam te blokkeren op het verbindingsniveau zonder dat verder onderzoek naar de reputatie van de afzender vereist is

3. Lijsten voor blokkeren/toestaan – Maken het mogelijk dat beheerders op maat gemaakte lijsten bijhouden om afzenders van overduidelijk e-mailmisbruik af te weren en vertrouwde afzenders toe te laten

4. Antivirus Signature Scan – Scant de inhoud van berichten en bijlagen op bestaande antivirussignatuur

5. Email Intrusion Prevention – Beschermt tegen aanvallen gericht op de berichteninfrastructuur

6. Zero-hour bescherming – Vult de antivirus met signatuurherkenning aan door nieuwe aanvallen tegen te houden voordat een signatuur beschikbaar is

De unieke, ingebouwde directe bescherming, de zogenoemde ‘zero-hour’-beveiliging, herkent nieuwe malware en virussen aan uitbraakpatronen zoals de oorsprong, kwantiteit en type van het bericht en biedt zodoende kritische bescherming in de eerste twee minuten na een aanval. Dat is aanzienlijk sneller dan de standaard 20 tot 30 uur die 90% van de antivirusleveranciers nodig heeft om de eerste signatuur van een bepaalde uitbraak te publiceren. Deze nieuwe zero-hour bescherming vult de antivirus met signatuurherkenning aan met een tweede beschermingslaag tegen virussen en malware.

Check Point Total Security appliances zijn de enige complete oplossingen die momenteel in de markt verkrijgbaar zijn voor bedrijven die geavanceerde beveiliging zoeken tegen een groot scala aan bedreigingen. Door meervoudige beveiliging van berichtenverkeer toe te voegen in combinatie met de diensten en ondersteuning die klanten willen in een voordelig, beheervriendelijk platform, heeft Check Point haar koppositie in de groeiende UTM-markt bevestigd.

Prijs, specificaties en beschikbaarheid
De nieuwe functies voor beveiliging van berichtenverkeer worden ook toegevoegd aan Check Point’s VPN-1 UTM-softwareoplossing. Check Point UTM-1 Total Security appliances en VPN-1 UTM-software zijn onmiddellijk beschikbaar. Prijzen voor UTM-1 Total Security appliances beginnen bij $11,000 USD. Bezoek voor gedetailleerde specificaties www.checkpoint.com of neem contact op met een geautoriseerde Check Point reseller.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager Previder De hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich...

    Meer persberichten

    Meer lezen

    OpinieSecurity & Awareness

    Veelzijdige cyberaanvallen vereisen uniforme verdediging

    basic
    ActueelSoftware & Development

    Kort: Back to basic!

    Cybersec
    ActueelSecurity & Awareness

    Cybersec Netherlands 2025: samenwerking als wapen tegen digitale dreigingen

    Erik de Jong beveiliging
    AchtergrondSecurity & Awareness

    ‘Regel je beveiliging onafhankelijk van je technologie’

    OpinieSecurity & Awareness

    Cloud-soc stelt nieuwe eisen aan teams, tools en processen

    Windows 10
    ActueelData & AI

    Kort: Windows 10, Mistral, Salt Typhoon, TTNL Group, DeepL, algoritme-vertrouwen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs